專利名稱:安全和便利處理密碼綁定狀態(tài)信息的系統(tǒng)和方法
技術(shù)領(lǐng)域:
本發(fā)明涉及數(shù)據(jù)加密,并具體涉及內(nèi)容的加密和解密,其中以安全和 便利的方式處理密碼綁定狀態(tài)信息,背景技術(shù)過去十年以一種由數(shù)據(jù)處理工業(yè)與消費電子工業(yè)的融合所驅(qū)動的技術(shù) 革命為標(biāo)志.隨之,其效果驅(qū)動了多年來為人所知且可用但相對靜止的技 術(shù)。這些技術(shù)中主要的一種是與因特網(wǎng)相關(guān)的文檔分發(fā)。Web或因特網(wǎng), 其作為松散的學(xué)術(shù)及政府?dāng)?shù)據(jù)分發(fā)設(shè)施靜靜地存續(xù)了 一代以上,達(dá)到了 "極 其關(guān)鍵的階段"并開始了顯著擴(kuò)充時期.通過該擴(kuò)充,企業(yè)和消費者可以 通過因特網(wǎng)直接訪問所有樣式的文檔和媒體。隨著消費數(shù)字技術(shù)的出現(xiàn),諸如音樂和電影的內(nèi)容不再限于承載它們 的物理媒體。消費數(shù)據(jù)技術(shù)中的a對于想保護(hù)其知識產(chǎn)權(quán)免遭未授權(quán)復(fù) 制和銷售的內(nèi)容擁有者(諸如唱片公司、工作室、銷售網(wǎng)絡(luò)和藝術(shù)家)呈 現(xiàn)出新的挑戰(zhàn)。廣播加密中的最近進(jìn)展向基于公鑰加密技術(shù)的更傳統(tǒng)的方 案提供了一種有效的備選方案。與公鑰方法相比較,廣播加密所需要的兼 容設(shè)備中的計算開銷的數(shù)量級更少。此外,廣播加密協(xié)議是單向的,不需 要任何低級的握手,低級的握手易于削弱拷貝保護(hù)方案的安全性。但是, 通過消除雙向通信,接收方的可能很昂貴的返回信道可被消除,這降低了設(shè)備制造者和用戶的開銷成本。IBM已經(jīng)開發(fā)了一種基于被稱為可擴(kuò)展內(nèi)容保護(hù)(也稱為"xCP") 的廣播加密的內(nèi)容保護(hù)系統(tǒng)。xCP支持被稱為"群集"的可信域,所述"群 集"將多個兼容設(shè)備分組在一起。內(nèi)容可自由地在這些設(shè)備之間移動,但 它對所述群集之外的設(shè)備是無用的。廣播加密應(yīng)用的其他示例包括對可 記錄媒體的內(nèi)容保護(hù)(CPRM)的媒體、對預(yù)記錄媒體的內(nèi)容保護(hù)(CPPM ) 的媒體、以及高級訪問內(nèi)容系統(tǒng)(AACS)下一代媒體。廣播加密方案把一段內(nèi)容綁定到特定實體,諸如一段媒體(例如致密 盤或DVD)、服務(wù)器或用戶。廣播加密通過使用媒體密鑰塊(也被稱為密 鑰管理塊KMB或會話密鑰塊)綁定內(nèi)容,所述媒體密鑰塊允許兼容設(shè)備 使用其內(nèi)部設(shè)備密鑰來計算密碼密鑰(媒體或管理密鑰),同時防止欺騙 (不兼容)設(shè)備進(jìn)行相同動作。綁定方案的一個示例是綁定到標(biāo)準(zhǔn)PKI應(yīng) 用中的特定接收器,其中內(nèi)容用M密鑰加密,其接著用接收器的^^鑰加 密。該內(nèi)容僅可以用接收器的私鑰檢索。綁定方案的另一個示例是綁定到 CPRM和AACS媒體中的特定媒體,其中內(nèi)容用標(biāo)題密鑰(title key )加 密,其接著用從媒體標(biāo)識符和(從上述媒體密鑰塊計算的)媒體密鑰的單 向函數(shù)中得出的密鑰來加密。綁定方案的第三示例是綁定到xCP群集協(xié)議 的特定用戶,其中內(nèi)容用標(biāo)題密鑰加密,其接著用從用戶的群集授;K4和 綁定ID以及(從用戶的當(dāng)前媒體密鑰塊計算的)用戶的當(dāng)前管理密鑰的 單向函數(shù)中得出的密鑰來加密。廣播加密不需要設(shè)備驗證,并且可以用對稱加密來實現(xiàn),這使得它比 公鑰加密法高效得多.在通過處理密鑰管理塊(KMB)計算媒體密鑰之后, 所述方案使用媒體密鑰把內(nèi)容綁定到具有綁定標(biāo)識符的實體,得出綁定密 鑰。當(dāng)標(biāo)題密鑰接著被選定并用綁定密鑰加密或解密時,間接(indirection) 步驟發(fā)生,得出已加密標(biāo)題密鑰或已加密間接密鑰。內(nèi)容自身接著可用標(biāo) 題密鑰加密,并且已加密內(nèi)容可以通過已加密標(biāo)題密鑰來存儲,接收已加 密內(nèi)容和已加密標(biāo)題密鑰的兼容設(shè)備可使用相同的KMB和綁定標(biāo)識符來 解密已加密標(biāo)題密鑰,并接著使用該標(biāo)題密鑰來解密內(nèi)容。兼容設(shè)備首先
必須使用KMB、綁定標(biāo)識符及其設(shè)備密鑰再現(xiàn)綁定密鑰,并接著使用綁 定密鑰從已加密標(biāo)題密鑰中解密標(biāo)題密鑰。 一旦兼容設(shè)備具有標(biāo)題密鑰, 則它可以自行解密內(nèi)容。欺騙設(shè)備將不會具有可^皮用于處理RMB的設(shè)備 密鑰,并因此將不能再現(xiàn)綁定密鑰也不能解密內(nèi)容。同樣,如果內(nèi)容已被 不兼容設(shè)備拷貝到具有不同標(biāo)識符的不同實體,則具有有效設(shè)備密鑰的兼 容設(shè)備將不能計算正確的綁定密鑰,因為綁定標(biāo)識符與初始的不同。在現(xiàn)有技術(shù)的系統(tǒng)下,所有內(nèi)容將用標(biāo)題密鑰加密,標(biāo)題密鑰自身將 用綁定密鑰加密。試圖訪問一段內(nèi)容的任意設(shè)備將必須預(yù)先解密該內(nèi)容。 為了這樣做,該設(shè)備將首先從KMB確定媒體密鑰,并接著使用該媒體密 鑰結(jié)合綁定標(biāo)識符和授相l(xiāng)來恢復(fù)綁定密鑰。該設(shè)備接著可使用綁定密鑰 從已加密標(biāo)題密鑰恢復(fù)標(biāo)題密鑰,并接著使用標(biāo)題密鑰解密已加密內(nèi)容。 因為標(biāo)題密鑰用綁定密鑰加密,所以對綁定密鑰的任意改變會迫使用新的 綁定密鑰重新加密每個標(biāo)題密鑰。如果設(shè)備中的應(yīng)用程序被泄密,此解決方法可能導(dǎo)致標(biāo)題密鑰的暴露。 由于解密操作暴露了標(biāo)題密鑰,則存在標(biāo)題密鑰可被該程序暴露的風(fēng)險。 當(dāng)前的解決方法受困于以下技術(shù)問題,所述問題為,對于要執(zhí)行的每一級 加密或解密均需要特定的應(yīng)用程序代碼。本發(fā)明涉及通過提供可信密碼 (cryptography)對象來解決此問題,所述對象可以安全地加密或解密密 鑰或內(nèi)容而不會暴露秘密密鑰。通用的可信密碼對象可以遞歸地使用諸如 群集ID、設(shè)備密鑰等附加信息來加密密鑰,以創(chuàng)建將內(nèi)容綁定到特定群集 或設(shè)備的綁定密鑰。本發(fā)明允許已加密內(nèi)容被客戶端設(shè)備解密和播放,而 不會將標(biāo)題密鑰暴露在可信密碼對象之外。本發(fā)明的通用加密機(jī)制簡化了 使用此類加密方案的應(yīng)用的開發(fā),導(dǎo)致更及時和更節(jié)約的應(yīng)用加密。本發(fā) 明包括單個綁定計算對象(可信密碼對象),其中上下文密鑰、間接密鑰 和實例秘密密鑰被保持。由于本發(fā)明不允許用戶對其中總保持敏感秘密的 單個綁定計算對象的訪問,所以本發(fā)明比現(xiàn)有技術(shù)更安全。在高級訪問內(nèi) 容系統(tǒng)(AACS)和4C Entity LLC的內(nèi)容保護(hù)系統(tǒng)體系結(jié)構(gòu)(CPSA)可 記錄媒體中,其中可存儲若干文件且新的KMB可被引入系統(tǒng)中,上述問
題也可能發(fā)生。因此,需要一種在密碼系統(tǒng)上加密和解密內(nèi)容的有效和高效系統(tǒng),并 具體需要安全和便利處理密碼綁定狀態(tài)信息。發(fā)明內(nèi)容本發(fā)明通過一種用于使用綁定計算對象加密或解密一個或多個內(nèi)容文 件的系統(tǒng)、方法及相關(guān)的計算機(jī)程序而提供對上述問題的解決方案。更具 體地,本發(fā)明提供了用于定義綁定計算對象、在所述綁定計算對象中使用 上下文信息計算第一加密密鑰的裝置,所述第一加密密鑰成為當(dāng)前加密密 鑰。本發(fā)明允許向所述當(dāng)前加密密鑰添加或從中移除零級、 一級或多級間 接。用戶可以提供附加信息用以在間接步驟計算中使用。通過使用本發(fā)明, 使用所述當(dāng)前加密密鑰加密或解密一段內(nèi)容。稍后,當(dāng)重復(fù)間接步驟計算 時用戶可以驗證所述附加信息的完整性。加密實體可通過阻擋對已解密間 接密鑰的訪問而檢測并拒絕對已加密間接密鑰進(jìn)行解密和暴露的嘗試。
參考以下附圖并結(jié)合所附的說明書,本領(lǐng)域技術(shù)人員將更好地理解本發(fā)明,并更加了解本發(fā)明的多種目的和優(yōu)點,在附圖中圖1是其中根據(jù)本發(fā)明的實施例的方法和系統(tǒng)可以被實現(xiàn)的示例性的 網(wǎng)絡(luò)體系結(jié)構(gòu)的繪線圖;圖2是可用于本發(fā)明的實施的系統(tǒng)的一般化視圖;圖3是描述了本發(fā)明的建立用于安全和便利處理密碼綁定狀態(tài)信息的 功能的示例性流程圖;以及圖4是根據(jù)圖3建立的程序的示例性運行的流程圖。
具體實施方式
參考圖1,示出了其中才艮據(jù)本發(fā)明的實施例的方法和系統(tǒng)可以^L實現(xiàn) 的示例性的網(wǎng)絡(luò)體系結(jié)構(gòu)的繪線圖.盡管本發(fā)明可用各種綁定方案(諸如
綁定到標(biāo)準(zhǔn)PKI應(yīng)用中的特定接收器、綁定到CPRM和AACS媒體中的 特定媒體)操作,但圖l示出了一種綁定方案,其中綁定到xCP群集協(xié)議 的特定用戶內(nèi)容。圖1的網(wǎng)絡(luò)包括兼容xCP的網(wǎng)絡(luò)群集32,其包括若干 兼容xCP的網(wǎng)絡(luò)設(shè)備,包括蜂窩電話18、電視IO、 DVD播放器16和個 人計算機(jī)14。網(wǎng)絡(luò)可以是任意類型的有線或無線網(wǎng)絡(luò),諸如局域網(wǎng)(LAN) 或廣域網(wǎng)(WAN)。內(nèi)容可以是可從源傳送到接受者的任意數(shù)據(jù),且可以 是以下文件的形式,所述文件諸如音頻數(shù)據(jù)文件、視頻數(shù)據(jù)文件、媒體 數(shù)據(jù)文件、流型媒體文件、應(yīng)用文件、文本文件或圖形。加密系統(tǒng)允許本 地網(wǎng)絡(luò)內(nèi)的接收設(shè)備自由地在它們之間共享和使用已加密內(nèi)容,同時防止 不兼容設(shè)備解密已加密內(nèi)容。接收設(shè)備可選地能夠?qū)?nèi)容記錄到記錄設(shè)備 上,用于在本地網(wǎng)絡(luò)之外使用。網(wǎng)絡(luò)群集支持群集的密鑰管理塊38、標(biāo)識當(dāng)前授^J口入到該群集中 的所有設(shè)備的授沖^ 12、該群集的綁定密鑰36以及群集ID 46。密鑰管理 塊38是一種數(shù)據(jù)結(jié)構(gòu),其包含用每個兼容設(shè)備密鑰對管理密鑰的加密。也 就是說,所述密鑰管理塊包含管理密鑰的多種加密實例,其中一個實例針 對設(shè)備的一組設(shè)備密鑰中的每個設(shè)備密鑰。該群集的綁定密鑰36被計算為 管理密鑰與群集ID和該群集的唯一數(shù)據(jù)權(quán)標(biāo)的密碼散列的密碼單向函數(shù)。 該群集的管理密鑰從密鑰管理塊38和設(shè)備密鑰計算出。圖1的網(wǎng)絡(luò)包括內(nèi)容服務(wù)器31,其能夠用由內(nèi)容提供者、內(nèi)容擁有者 或合法的特許機(jī)構(gòu)提供給它的標(biāo)題密鑰對內(nèi)容加密。在給出足夠的有關(guān)群 集的信息時,內(nèi)容服務(wù)器31也能夠計算出該群集的綁定密鑰,并且^f吏用綁 定密鑰36對標(biāo)題密鑰加密并將其與已加密內(nèi)容一起打包。更具體地,內(nèi)容 服務(wù)器31可通過從網(wǎng)絡(luò)群集32中的網(wǎng)絡(luò)設(shè)備接收群集32的密鑰管理塊 38、群集32的唯一數(shù)據(jù)權(quán)標(biāo)以及加密的群集ID,而從群集的外部控制該 群集的內(nèi)容的廣播加密。所述內(nèi)容服務(wù)器能夠使用群集32的密鑰管理塊 38、群集32的唯一數(shù)據(jù)權(quán)標(biāo)及已加密的群集ID計算出該群集的綁定密鑰。圖1的網(wǎng)絡(luò)進(jìn)一步包括數(shù)字權(quán)限服務(wù)器39,其能夠存儲定義了廣播加 密內(nèi)容的權(quán)限的權(quán)限對象。此外,在給出足夠的有關(guān)群集的信息時,數(shù)字
權(quán)限服務(wù)器39還能夠計算出該群集的綁定密鑰,并且^f吏用該綁定密鑰對標(biāo) 題密鑰加密并將其插入權(quán)限對象。更具體地,如果存在第三方DRM解決 方法,則本發(fā)明與所述第三方DRM解決方法兼容,以通過用綁定密鑰36 對標(biāo)題密鑰加密、將已加密的標(biāo)題密鑰插入所述權(quán)限對象,而控制從網(wǎng)絡(luò) 群集32的外部對網(wǎng)絡(luò)群集32的內(nèi)容的廣播加密。在此時,在使得內(nèi)容可 從參與設(shè)備獲得之前,可以對第三方DRM解決方法進(jìn)行外部檢查。如果 DRM解決方法存在,則基于來自請求設(shè)備的已加密內(nèi)容的唯一標(biāo)識授予 或拒絕訪問。數(shù)字權(quán)限服務(wù)器能夠使用群集32的密鑰管理塊38、群集32 的唯一數(shù)據(jù)權(quán)標(biāo)及已加密的群集ID計算出該群集的綁定密鑰。圖2中示出了可用于本發(fā)明的實施的密碼系統(tǒng)的一般化的簡圖。密碼 系統(tǒng)可以是可執(zhí)行諸如加密或解密以及將密鑰附加到內(nèi)容的 一個或多個任 務(wù)的硬件和/或軟件的任意組合。典型的密碼系統(tǒng)可以是具有計算機(jī)程序的 通用計算機(jī),所述計算機(jī)程序當(dāng)被加載并執(zhí)行時實現(xiàn)此處所述的方法。可 替換地,密碼系統(tǒng)可以是包含用于實現(xiàn)密碼系統(tǒng)的一個或多個功能任務(wù)的 專用硬件的專用計算機(jī)系統(tǒng)。專用計算機(jī)系統(tǒng)可以是接收設(shè)備的一部分, 諸如關(guān)聯(lián)于DVD播放器的加密/解密模塊。密碼系統(tǒng)可包括一個或多個中 央處理單元(CPU 19)、輸入/輸出(1/0)接口 22、包括綁定計算對象 28(其中含有上下文密鑰40、間接密鑰42和加密密鑰44)的用戶應(yīng)用26、 外部設(shè)備24以及數(shù)據(jù)庫49。密碼系統(tǒng)還可與源57或接受者47通信。源57可以是能夠發(fā)送傳輸?shù)?任何實體或者要加密或解密的任何內(nèi)容的源,諸如內(nèi)容所有者、內(nèi)容服務(wù) 提供者或者本地網(wǎng)絡(luò)中的接收器。從源57接收的信息可包括任何類型的信 息,諸如已加密內(nèi)容、內(nèi)容、內(nèi)容使用條件、KMB、已加密標(biāo)題密鑰或綁 定標(biāo)識符。類似地,接受者47可以是能夠接收傳輸?shù)娜魏螌嶓w,或者其是 任何已加密內(nèi)容或其他信息的目的地,諸如本地網(wǎng)絡(luò)中的接收器。CPU 19可包括單個處理單元或可以跨位于一個或多個位置的(諸如 在客戶端及服務(wù)器或多處理器系統(tǒng)上的) 一個或多個處理單元分布。I/O 接口 22可包括用于與外部源交換信息的任何系統(tǒng)。外部設(shè)備24可包括任
何已知類型的外部設(shè)備,諸如揚聲器、視頻顯示器、鍵盤或其他用戶輸入設(shè)備、或者打印機(jī)。數(shù)據(jù)庫49可提供用于促進(jìn)所公開實施例的執(zhí)行的信息 的存儲。數(shù)據(jù)庫49可包括一個或多個存儲設(shè)備,諸如磁盤驅(qū)動器或光盤驅(qū) 動器。用戶應(yīng)用26可包括對應(yīng)用特定的信息的組件,諸如媒體ID或授M。 綁定計算對象28可包括經(jīng)由用戶的特定信息建立的上下文密鑰40、 一 個或多個間接密鑰42以及用于加密內(nèi)容的最終加密密鑰44。綁定計算對 象28可在若千不同應(yīng)用中重復(fù)使用,并且其是標(biāo)準(zhǔn)定義機(jī)制。此標(biāo)準(zhǔn)定義 機(jī)制可被用于創(chuàng)建可信實體,其處理對于應(yīng)用的綁定事務(wù)狀態(tài)。諸如標(biāo)題 密鑰、媒體密鑰或會話密鑰的秘密信息可被保持在這些可信實體(綁定計 算對象)之內(nèi),從而降低了在應(yīng)用組件中傳輸敏感信息的安全風(fēng)險。可采 用特定度量來檢測和防止在可信實體之外對標(biāo)題密鑰的解密。綁定計算對象或可信密碼對象28可被實現(xiàn)為在可信操作系統(tǒng)環(huán)境中 執(zhí)行的可信軟件組件。例如,計算機(jī)系統(tǒng)可供應(yīng)有可信Java虛擬機(jī)(Java 是Sun Microsystems公司的商標(biāo)),所述可信Java虛擬機(jī)的執(zhí)行選項對 于系統(tǒng)所有者已知并受其控制。在可替換方案中,綁定計算對象28可在只 讀存儲器設(shè)備或?qū)?yīng)用特定的硬件設(shè)備中實現(xiàn),以確保不會執(zhí)行泄密操作。 優(yōu)點在于,諸如標(biāo)題密鑰的已解密的秘密信息總是被維護(hù)在綁定對象28 中,對其的外部訪問被阻擋從而無法被泄密。圖3是示出了根據(jù)本發(fā)明用于安全和便利處理密碼綁定狀態(tài)信息的過 程發(fā)展的流程圖。在用于傳送已加密廣播內(nèi)容到已授權(quán)設(shè)備的密碼系統(tǒng)中 定義綁定計算對象(步驟70)。在綁定計算中使用上下文信息計算笫一加 密密鑰(步驟71)。通過向綁定計算對象添加一級間接,經(jīng)由所述第一加 密密鑰添加零個、 一個或多個附加的加密密鑰(步驟72)。通過請求綁定 計算對象選擇隨機(jī)的間接密鑰、用當(dāng)前密鑰加密所述隨機(jī)的間接密鑰、并 接著用間接密鑰替換當(dāng)前的已加密密鑰, 一級間接可被添加到綁定計算。 得到的已加密間接密鑰被傳送到用戶??商鎿Q地,通過由用戶指定對于綁 定計算對象的已加密間接密鑰、請求綁定計算對象用當(dāng)前加密密鑰解密所
述已加密間接密鑰、并用間接密鑰替換當(dāng)前的加密密鑰, 一級間接也可被添加到綁定計算對象。移除零級、 一級或多級間接(步驟73)。如果間接步驟被移除,則之前的當(dāng)前加密密鑰必須被建立為當(dāng)前加密 密鑰。當(dāng)前加密密鑰被用于加密內(nèi)容(步驟74)。當(dāng)前加密密鑰被用于解 密內(nèi)容(步驟75)。所述當(dāng)前加密密鑰可以是在綁定計算對象中使用上下 文信息建立的第 一加密密鑰。本發(fā)明包括用于用戶提供附加信息用以在間 接步驟計算中使用的裝置,當(dāng)附加加密密鑰被建立時所述間接步驟計算出現(xiàn)。當(dāng)重復(fù)間接步驟計算時所述附加信息的完整性可以被驗證。提供了用 于解密的裝置,其中用戶對已解密間接密鑰的訪問被阻擋?,F(xiàn)在將結(jié)合圖4的流程圖描述圖3中建立的過程的簡化運行。首先, 確定是否使用密碼系統(tǒng)加密或解密內(nèi)容文件(步驟80)。如果否,則過程 結(jié)束。如果是,則定義綁定計算對象(步驟81)。接著使用上下文信息計 算第一加密密鑰(步驟82)。確定是否建立附加級的間接,即,是否使用 所述第一加密密鑰添加附加加密密鑰(步驟83).如果是,則一級間接或 間接步驟被添加到綁定計算對象(步驟84)。通過請求綁定計算對象選擇 隨機(jī)的間接密鑰(步驟85),接著使用當(dāng)前加密密鑰加密間接密鑰(步驟 86),并用所述間接密鑰替換當(dāng)前加密密鑰(步驟87),間接步驟可被添 加到綁定計算。已加密間接密鑰被傳送給用戶(步驟88).通過向綁定計 算對象指定已加密間接密鑰(步驟89)、請求綁定計算對象用當(dāng)前加密密 鑰解密已加密間接密鑰(步驟90)、并用所迷間接密鑰替換當(dāng)前加密密鑰 (步驟91),間接步驟也可被添加到綁定計算對象,過程繼續(xù),回到步驟 83,其中用戶有機(jī)會建立附加的加密密鑰。如果未建立附加的加密密鑰, 則確定是否移除間接步驟(步驟92)。如果是,則之前的當(dāng)前加密密鑰被 建立為當(dāng)前加密密鑰(步驟93)。過程繼續(xù),回到步驟83,其中用戶有機(jī) 會建立附加的加密密鑰.如果未移除間接步驟,則確定是否加密或解密內(nèi) 容(步驟94)。如果是,則用當(dāng)前加密密鑰加密或解密內(nèi)容(步驟95), 并且過程繼續(xù),回到步驟83,其中用戶有機(jī)會建立附加的加密密鑰。如果 內(nèi)容未被加密,則確定是否結(jié)束過程(步驟96)。如果否,則過程繼續(xù), 回到步驟83,其中用戶有機(jī)會建立附加的加密密鑰。如果是,則過程結(jié)束。 在本說明書中根據(jù)用于安全和便利處理密碼綁定狀態(tài)信息的方法描述 了本發(fā)明。本領(lǐng)域的技術(shù)人員應(yīng)當(dāng)了解,控制本發(fā)明的過程能夠以各種形 式的計算機(jī)可讀媒體的形式分發(fā)。本發(fā)明也可在計算機(jī)程序產(chǎn)品中實現(xiàn), 諸如軟盤或其他記錄媒介,以通過任何合適的數(shù)據(jù)處理系統(tǒng)使用。計算機(jī) 程序產(chǎn)品的實施例可使用用于機(jī)器可讀信息的任何記錄媒介(包括磁性媒體、光學(xué)媒體或者其他適當(dāng)?shù)拿襟w)來實現(xiàn)。本領(lǐng)域的技術(shù)人員將立即認(rèn) 識到,任何具有適當(dāng)?shù)木幊萄b置的計算機(jī)系統(tǒng)都將能夠執(zhí)行如程序產(chǎn)品中 實現(xiàn)的本發(fā)明的方法的步驟。盡管已經(jīng)示出并描述了某些優(yōu)選實施例,但 將會理解,在此可進(jìn)行多種改變和修改,而不會背離權(quán)利要求的意圖的范 圍。
權(quán)利要求
1.一種用于使用綁定計算對象加密或解密一個或多個內(nèi)容文件的密碼系統(tǒng),包括用于定義綁定計算對象的裝置;用于在所述綁定計算對象中使用上下文信息計算第一加密密鑰的裝置,所述第一加密密鑰成為當(dāng)前加密密鑰;用于向所述當(dāng)前加密密鑰添加零級、一級或多級間接的裝置;用于從所述當(dāng)前加密密鑰中移除零級、一級或多級間接的裝置;用于使用所述當(dāng)前加密密鑰加密一段內(nèi)容的裝置;以及用于使用所述當(dāng)前加密密鑰解密一段內(nèi)容的裝置。
2. 根據(jù)權(quán)利要求l所述的密碼系統(tǒng),其中添加一級間接包括 用于所述綁定計算對象選擇隨機(jī)的間接密鑰的裝置; 用于用所述當(dāng)前加密密鑰加密所述間接密鑰的裝置; 用于用所述間接密鑰替換所述當(dāng)前加密密鑰的裝置;以及用于將所述已加密間接密鑰傳送給用戶的裝置。
3. 根據(jù)權(quán)利要求l所述的密碼系統(tǒng),其中添加一級間接進(jìn)一步包括 用于向所述綁定計算對象指定已加密間接密鑰的裝置; 用于用所述當(dāng)前加密密鑰解密所述已加密間接密鑰的裝置;以及用于用所述間接密鑰替換所述當(dāng)前加密密鑰的裝置。
4. 才艮據(jù)權(quán)利要求2或權(quán)利要求3所述的密碼系統(tǒng),進(jìn)一步包括用于接收附加信息用以在添加或移除若干級間接時使用的裝置;以及 用于當(dāng)重復(fù)一級間接計算時使用所述附加信息g所提供信息的完整 性的裝置。
5. 根據(jù)權(quán)利要求l所述的密碼系統(tǒng),其中用于解密的裝置阻擋用戶對 已解密間接密鑰的訪問。
6. —種用于使用綁定計算對象加密或解密一個或多個內(nèi)容文件的密碼 方法,包括以下步驟創(chuàng)建綁定計算對象;在所述綁定計算對象中通過上下文信息生成第一加密密鑰,所述第一 加密密鑰成為當(dāng)前加密密鑰;向所迷當(dāng)前加密密鑰添加零級、 一級或多級間接; 從所述當(dāng)前加密密鑰移除零級、 一級或多級間接; 使用所述當(dāng)前加密密鑰加密一段內(nèi)容;或者 使用所述當(dāng)前加密密鑰解密一段內(nèi)容。
7. 根據(jù)權(quán)利要求6所述的方法,其中添加一級間接包括以下步驟 由所述綁定計算對象選擇隨機(jī)的間接密鑰;用所述當(dāng)前加密密鑰加密所述間接密鑰; 用所述間接密鑰替換當(dāng)前加密密鑰;以及 將所述已加密間接密鑰傳送給用戶。
8. 根據(jù)權(quán)利要求6所述的方法,其中添加一級間接進(jìn)一步包括以下步驟向所述綁定計算對象指定已加密間接密鑰; 用所述當(dāng)前加密密鑰解密所述已加密間接密鑰;以及 用所述間接密鑰替換當(dāng)前加密密鑰。
9. 根據(jù)權(quán)利要求7或權(quán)利要求8所述的方法,進(jìn)一步包括以下步驟 由用戶提供附加信息用以在添加或移除一級間接時使用;以及當(dāng)重復(fù)一級間接計算時使用所述附加信息驗證所提供信息的完整性。
10. 根據(jù)權(quán)利要求6所述的方法,其中用于解密的裝置阻擋用戶對已 解密間接密鑰的訪問。
11. 一種具有記錄在計算機(jī)可讀媒介上的代碼的計算機(jī)程序,用于與 基于符號鏈接對象的系統(tǒng)進(jìn)行高速通信,以在密碼系統(tǒng)中使用綁定計算對 象加密或解密一個或多個內(nèi)容文件,所述計算機(jī)程序包括用于定義綁定計算對象的裝置;用于在所述綁定計算對象中使用上下文信息計算第一加密密鑰的裝 置,所述第一加密密鑰成為當(dāng)前加密密鑰; 用于向所述當(dāng)前加密密鑰添加零級、 一級或多級間接的裝置; 用于從所述當(dāng)前加密密鑰中移除零級、 一級或多級間接的裝置; 用于使用所述當(dāng)前加密密鑰加密一段內(nèi)容的裝置;以及 用于使用所述當(dāng)前加密密鑰解密一段內(nèi)容的裝置。
全文摘要
一種可在內(nèi)容加密應(yīng)用中使用的通用機(jī)制,用于將內(nèi)容綁定到特定接收器、容器或通信信道,以便將對應(yīng)用特定的工作從密碼細(xì)節(jié)中分離出來而不管所使用的綁定方案。此機(jī)制包括定義安全綁定狀態(tài)對象,所述安全綁定狀態(tài)對象在任何這樣的系統(tǒng)中保持并操作包括最敏感信息的所有密鑰。此信息被完全封裝在綁定狀態(tài)信息中,并且不可從對象之外訪問,從而使得應(yīng)用對于外部攻擊不會太脆弱。本發(fā)明允許應(yīng)用從一種加密方案迅速改變?yōu)榱硪环N,因為它們均使用相同機(jī)制,僅在加密計算上不同。同樣,作為在多個應(yīng)用中重復(fù)使用的結(jié)果,實現(xiàn)所提出的機(jī)制的組件隨時間發(fā)展得更加穩(wěn)定。
文檔編號G06F1/00GK101103587SQ200680002408
公開日2008年1月9日 申請日期2006年1月18日 優(yōu)先權(quán)日2005年1月18日
發(fā)明者J·瑟魯?shù)? M·盧特科夫斯基 申請人:國際商業(yè)機(jī)器公司